事件
4月29日 下午2時 - 4月30日 下午7時
加入最終的 Windows Server 虛擬活動 4 月 29-30 日,以取得深入探討的技術研討會,並與Microsoft工程師實時問答。
立即註冊以下是部署 Active Directory 同盟服務 (AD FS) 的需求:
每個 AD FS 和 Web 應用程式 Proxy 伺服器都有 TLS/SSL 憑證可服務對同盟服務所提出的 HTTPS 要求。 Web 應用程式 Proxy 可能會有額外憑證可服務對已發佈的應用程式所提出的要求。
請針對所有 AD FS 同盟伺服器和 Web 應用程式 Proxy 使用相同的 TLS/SSL 憑證。
同盟伺服器上的 TLS/SSL 憑證必須符合下列需求:
fs.contoso.com
。certauth.\<federation service name\>
,例如 SAN 中的 certauth.fs.contoso.com
。enterpriseregistration.\<upn suffix\>
。Web 應用程式 Proxy 上的 TLS/SSL 憑證必須符合下列需求:
大多數 AD FS 使用情境 (包括 Microsoft Entra ID 和 Office 365) 都不需要這個證書。 根據預設,AD FS 會將初始設定時所提供的 TLS/SSL 憑證設定為服務通訊憑證。
此憑證可用來簽署對信賴憑證者所發行的權杖,因此信賴憑證者應用程式必須將憑證及其相關聯的金鑰辨識為已知且受信任。 當權杖簽署憑證變更時 (例如,當憑證過期且您設定了新憑證時),所有信賴憑證者都必須隨之更新。
使用 AD FS 內部產生的預設自我簽署權杖簽署憑證。
會對核發給 AD FS 的權杖進行加密的宣告提供者會使用此憑證。
使用 AD FS 內部產生的預設自我簽署權杖解密憑證。
警告
用來進行權杖簽署和權杖解密/加密的憑證對於同盟服務的穩定性而言相當重要。 管理自有權杖簽署 & 權杖解密/加密憑證的客戶應確保這些憑證已完成備份,並可在復原事件期間獨立取得。
AD FS 和 Web 應用程式 Proxy 硬體需求 (實體或虛擬) 會受到 CPU 的節制,因此請調整伺服器陣列的大小以獲得處理容量。
AD FS 的記憶體和磁碟需求相當靜態。 下表顯示這些需求:
硬體需求 | 最低需求 | 建議需求 |
---|---|---|
RAM | 2 GB | 4 GB |
磁碟空間 | 32 GB | 100 GB |
如果您使用 Azure SQL 來作為 AD FS 的設定資料庫,請根據最基本的 SQL Server 建議來調整 SQL Server 的大小。 AD FS 的資料庫規模很小,因此 AD FS 不會在資料庫執行個體上放置大量的處理負載。 不過,AD FS 的確會在驗證期間連線至資料庫多次,因此網路連線必須穩固。 可惜的是,SQL Azure 不支援作為 AD FS 的設定資料庫。
若要能夠存取外部網路,您必須部署 Web 應用程式 Proxy 角色服務 - 遠端存取伺服器角色的一部分。
第三方 Proxy 必須支援 MS-ADFSPIP 通訊協定才可支援作為 AD FS Proxy。 如需第三方廠商的清單,請參閱 AD FS 的常見問題集 (FAQ)。
AD FS 2016 需要將 Web 應用程式 Proxy 伺服器放在 Windows Server 2016 上。 您無法針對在 2016 陣列行為層級執行的 AD FS 2016 伺服器陣列,設定舊版的 Proxy。
同盟伺服器和 Web 應用程式 Proxy 角色服務無法安裝在同一部電腦上。
AD FS 會要求網域控制站執行 Windows Server 2008 或更新版本。
Windows Hello 企業版至少需要一個 Windows Server 2016 網域控制站。
注意
對擁有 Windows Server 2003 網域控制站的環境所提供的支援已全部終止。 如需詳細資訊,請參閱 Microsoft 生命週期資訊。
所有使用者帳戶的網域以及 AD FS 伺服器所加入的網域,都必須在 Windows Server 2003 或更新版本的網域功能等級上運作。
如果憑證明確對應到 AD DS 中的使用者帳戶,則用戶端憑證驗證需要 Windows Server 2008 網域功能等級或更高等級。
新安裝的 AD FS 2016 需要 Active Directory 2016 結構描述 (最低版本 85)。
若要將 AD FS 陣列行為層級 (FBL) 提高至 2016 層級,則需要使用 Active Directory 2016 結構描述 (最低版本 85)。
任何標準的網域帳戶都可以作為 AD FS 的服務帳戶。 也支援群組受管理的服務帳戶。 當您設定 AD FS 時,系統會自動新增執行階段所需的權限。
AD 服務帳戶必備的使用者權利指派是登入為服務。
NT Service\adfssrv
和NT Service\drs
必備的使用者權利指派是產生資安稽核和登入為服務.
若要群組受管理的服務帳戶,則需要至少一個執行 Windows Server 2012 或更新版本的網域控制站。 群組受管理的服務帳戶 gMSA 必須存留在預設的 CN=Managed Service Accounts
容器底下。
若要進行 Kerberos 驗證,則必須在 AD FS 服務帳戶上註冊服務主體名稱 ‘HOST/<adfs\_service\_name>
'。 根據預設,AD FS 會在建立新的 AD FS 伺服器陣列時設定此需求。 如果此程序失敗,例如發生衝突或權限不足,則會看到警告,並請以手動方式來新增。
所有 AD FS 伺服器都必須加入 AD DS 網域。
伺服器陣列中的所有 AD FS 伺服器都必須部署在相同的網域中。
AD FS 伺服器陣列第一個節點安裝取決於 PDC 是否可供使用。
AD FS 伺服器所加入的網域必須信任向 AD FS 服務進行驗證的使用者所在的每個網域或樹系。
AD FS 服務帳戶所屬的樹系,必須信任所有使用者登入樹系。
AD FS 服務帳戶必須有權在向 AD FS 服務進行驗證的使用者所在的每個網域中讀取使用者屬性。
本節會說明分別使用 Windows 內部資料庫 (WID) 或 SQL Server 作為資料庫的 AD FS 伺服器陣列有何需求和限制:
WID 伺服器陣列中不支援 SAML 2.0 的成品解析設定檔。
WID 伺服器陣列中不支援權杖重新偵測。 這項功能適用於 AD FS 作為同盟提供者並從外部宣告提供者取用安全性權杖的案例。
下表摘要說明 WID 與 SQL Server 伺服器陣列中支援的 AD FS 伺服器數目。
1-100 個 RP 信任 | 超過 100 個 RP 信任 |
---|---|
1-30 個 AD FS 節點:支援 WID | 1-30 個 AD FS 節點:不支援使用 WID - 需要 SQL |
超過 30 個 AD FS 節點:不支援使用 WID - 需要 SQL | 超過 30 個 AD FS 節點:不支援使用 WID - 需要 SQL |
Windows Server 2016 中的 AD FS 支援 SQL Server 2008 和更新版本。
SQL Server 伺服器陣列同時支援 SAML 成品解析和權杖重新偵測。
透過瀏覽器或瀏覽器控制項執行 AD FS 驗證時,您的瀏覽器必須符合下列需求:
必須啟用 JavaScript。
若要進行單一登入,則必須將用戶端瀏覽器設定為允許 Cookie。
必須支援伺服器名稱指示 (SNI)。
使用者憑證 & 裝置憑證方面,瀏覽器必須支援 TLS/SSL 客戶端憑證驗證。
若要使用 Windows 整合式驗證來進行無縫登入,則必須在近端內部網路區域或信任的網站區域中設定同盟服務名稱 (例如 https:\/\/fs.contoso.com
)。
位於 Web 應用程式 Proxy 與同盟伺服器陣列之間的防火牆,以及位於用戶端與 Web 應用程式 Proxy 之間的防火牆,都必須啟用 TCP 連接埠 443 的輸入。
此外,如果您需要用戶端使用者憑證驗證 (使用 X509 使用者憑證進行 clientTLS 驗證),且未啟用 certauth 端點上的連接埠 443。 AD FS 2016 需要您在用戶端與 Web 應用程式 Proxy 之間的防火牆上啟用 TCP 連接埠 49443 輸入。 此需求不適用於 Web 應用程式 Proxy 與同盟伺服器之間的防火牆。
如需混合式連接埠需求的詳細資訊,請參閱混合式身分識別必要連接埠和通訊協定。
如需詳細資訊,請參閱保護 Active Directory 同盟服務的最佳做法
若要能夠存取內部網路,所有存取內部公司網路 (內部網路) 內 AD FS 服務的用戶端都必須能夠將 AD FS 服務名稱解析到一或多個 AD FS 伺服器的負載平衡器。
若要能夠存取外部網路,從公司網路外部 (外部網路/網際網路) 存取 AD FS 服務的所有用戶端都必須能夠將 AD FS 服務名稱解析到一或多個 Web 應用程式 Proxy 伺服器的負載平衡器。
非軍事區域 (DMZ) 中的每個 Web 應用程式 Proxy 伺服器都必須能夠將 AD FS 服務名稱解析到一或多個 AD FS 伺服器的負載平衡器。 您可以使用 DMZ 網路中的替代網域名稱服務 (DNS) 伺服器,或使用 HOSTS 檔案變更本機伺服器解析,來建立此組態。
若要進行 Windows 整合式驗證,您必須使用 DNS A 記錄 (而不是 CNAME) 來作為同盟服務名稱。
若要在連接埠 443 上進行使用者憑證驗證,則必須在 DNS 中將 "certauth.<同盟服務名稱>" 設定為解析到同盟伺服器或 Web 應用程式 Proxy。
若要註冊裝置或使用 Windows 10 之前的用戶端向內部部署資源進行新式驗證,則必須將組織中正在使用的每個 UPN 尾碼 enterpriseregistration.\<upn suffix\>
設定為解析到同盟伺服器或 Web 應用程式 Proxy。
http://<Web Application Proxy name>/adfs/probe
http://<AD FS server name>/adfs/probe
http://<Web Application Proxy IP address>/adfs/probe
http://<AD FS IP address>/adfs/probe
執行 AD FS 安裝和初始設定的系統管理員,必須具有 AD FS 伺服器上的本機系統管理員權限。 如果本機系統管理員沒有在 Active Directory 中建立物件的權限,則必須先讓網域管理員建立必要的 AD 物件,然後才能使用 AdminConfiguration 參數來設定 AD FS 伺服器陣列。
事件
4月29日 下午2時 - 4月30日 下午7時
加入最終的 Windows Server 虛擬活動 4 月 29-30 日,以取得深入探討的技術研討會,並與Microsoft工程師實時問答。
立即註冊訓練
模組
針對 Active Directory 進行疑難排解 - Training
了解如何針對 AD DS 服務失敗或效能降低進行疑難排解。 了解如何復原已刪除的安全性物件和 AD DS 資料庫,以及如何對混合式驗證問題進行疑難排解。
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。